<rss version="2.0"><channel><title>技術文獻</title><link>http://www.icst.org.tw/</link><description/><item><guid isPermaLink="false">6193</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=12664</link><author>icstpub@icst.org.tw</author><title>98年第一季定期弱點掃描之說明與修補方式</title><description>技術服務中心公佈98年第一季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。</description><pubDate>Wed, 04 Feb 2009 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6146</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=12561</link><author>icstpub@icst.org.tw</author><title>97年第四季定期弱點掃描之說明與修補方式</title><description>技術服務中心公佈97年第四季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。</description><pubDate>Mon, 06 Oct 2008 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6040</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=12491</link><author>icstpub@icst.org.tw</author><title>97年第三季定期弱點掃描之說明與修補方式</title><description>技術服務中心公佈97年第三季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。</description><pubDate>Wed, 02 Jul 2008 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6039</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=12417</link><author>icstpub@icst.org.tw</author><title>97年第二季定期弱點掃描之說明與修補方式</title><description>技術服務中心公佈97年第二季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。</description><pubDate>Mon, 14 Apr 2008 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6034</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=12303</link><author>icstpub@icst.org.tw</author><title>97年第一季定期弱點掃描之說明與修補方式</title><description>技術服務中心公佈97年第一季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。</description><pubDate>Thu, 10 Jan 2008 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6063</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=12218</link><author>icstpub@icst.org.tw</author><title>96年第四季定期弱點掃描之說明與修補方式</title><description>技術服務中心公佈96年第四季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。</description><pubDate>Wed, 07 Nov 2007 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6030</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=12170</link><author>icstpub@icst.org.tw</author><title>96年第三季定期弱點掃描之說明與修補方式</title><description>技術服務中心公佈96年第三季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。</description><pubDate>Thu, 02 Aug 2007 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6033</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=12132</link><author>icstpub@icst.org.tw</author><title>無線網路鑑識：竊聽整個空間《第二部份》(Wireless Forensics: Tapping the Air - Part Two)</title><description>在第一部份裡，已經討論過網路流量取得的諸多挑戰並提供一些設計上的要求等，故於此部份將進一步探討流量分析上的技術難題，並對”反鑑識(anti-forensic)”技術做一介紹及分析，最後也會談到目前歐美對無線網路鑑識的概況。</description><pubDate>Mon, 25 Jun 2007 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6032</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=12131</link><author>icstpub@icst.org.tw</author><title>無線網路鑑識：竊聽整個空間《第一部份》(Wireless Forensics: Tapping the Air - Part One)</title><description>目前802.11標準在近幾年已被廣泛運用於無線(Wi-Fi)網路，並成為主要的攻擊目標。事件處理人員與執法人員因此必須面對在這些技術背後的複雜關聯，對安全事件作出適當管理與回應。</description><pubDate>Mon, 25 Jun 2007 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6031</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=12130</link><author>icstpub@icst.org.tw</author><title>動態的Honeypots (Dynamic Honeypot)</title><description/><pubDate>Mon, 25 Jun 2007 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6060</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=12099</link><author>icstpub@icst.org.tw</author><title>96年第二季定期弱點掃描之說明與修補方式</title><description>技術服務中心公佈96年第二季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。</description><pubDate>Fri, 01 Jun 2007 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6071</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=12098</link><author>icstpub@icst.org.tw</author><title>96年第一季定期弱點掃描之說明與修補方式</title><description>技術服務中心公佈96年第一季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。</description><pubDate>Fri, 01 Jun 2007 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6069</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=12067</link><author>icstpub@icst.org.tw</author><title>檢驗無線網路入門指南(Beginner^s Guide to Wireless Auditing)</title><description>有鑑於多項存在無線網路上之弱點、驅動程式漏洞以及各種攻擊，本文逐步介紹如何建立起無線網路稽核測試平台、fuzzer測試工具以及分析方法。</description><pubDate>Tue, 03 Apr 2007 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6070</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=12066</link><author>icstpub@icst.org.tw</author><title>遭受攻擊後的減緩與補救(After an Exploit: mitigation and remediation)</title><description>預防、偵查與反應是在對抗攻擊時，眾所皆知的三種方法，而一個好的管理者必須把重點擺\在預防，猶如有句諺語所言「預防勝於治療」，但就算把大部分的精力放在如何預防上面，可能還是會發生突發的事件，比如無法預防、處理時間不足，或是設定方面有錯誤，這些對於系統都會產生危害。因此在完備防禦工作後，提高攻擊發生後的偵察與反應能力，重要性仍不可忽視。</description><pubDate>Tue, 03 Apr 2007 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6067</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=12027</link><author>icstpub@icst.org.tw</author><title>使用誘捕系統Nepenthes偵測惡意程式(Using Nepenthes Honeypots to Detect Common Malware)</title><description/><pubDate>Mon, 19 Mar 2007 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6068</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=12021</link><author>icstpub@icst.org.tw</author><title>Web 2.0用戶端元件弱點掃描(Vulnerability Scanning Web 2.0 Client-Side Components)</title><description/><pubDate>Mon, 19 Mar 2007 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6066</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=12008</link><author>icstpub@icst.org.tw</author><title>利用 Firefox 入侵 Web 2.0 應用程式(Hacking Web 2.0 Applications with Firefox)</title><description>Web 2.0 為下一代網站應用程式，以 XML 在不同的平台上驅動不同的網站服務，亦加強了伺服端的能力，而這些以 AJAX(Asynchronous JavaScript And XML) 及 FLASH 元件所組成的應用程式供了強大的使用端介面，但這項強力的技術影響了通訊兩端的機制，並產生新的問題及挑戰，新的蠕蟲也常以這些為目標誕生。</description><pubDate>Wed, 14 Mar 2007 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6065</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=12007</link><author>icstpub@icst.org.tw</author><title>如何察覺機器被攻陷(Issues Discovering Compromised Machines)</title><description>許多公司伺服器都曾被駭客入侵：駭客透過後門程式或隱密的通道，不需要管理者的許可、不受懷疑，就可以自由進出系統。故「如何察覺公用網路上被攻陷的機器」的重要性是無庸置疑的。一台機器若有符合下列3條件，則可判斷為被攻陷：‧	被攻擊者成功地利用或使用。‧	含有後門程式，或惡意程式執行時，系統管理者並不知情。‧	管理者在不知情，資料遭受未經許可而被任意存取。</description><pubDate>Wed, 14 Mar 2007 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6062</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11944</link><author>icstpub@icst.org.tw</author><title>鑑識TCP封包 (Packet forensics using TCP)。</title><description>在資訊世界裡，為了維護個人資訊安全，必須能了解封包內容及檢視由防火牆、入侵偵測系統或是其他的安全裝置所產生的原始資料，但是封包的蒐集及檢視是相當花費時間並且困難的。因此，使用者會利用工具(例如：Ethereal)來蒐集。因此，本篇在介紹如何鑑識TCP封包。</description><pubDate>Fri, 27 Oct 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6064</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11940</link><author>icstpub@icst.org.tw</author><title>分析惡意SSH連線(Analyzing malicious SSH login attempts)。</title><description>網管人員經常可在系統紀錄檔(logs)中發現惡意SSH連線，有鑑於此，本文以誘捕系統(honeypot)協助分析惡意SSH連線，學習該攻擊行為，並於文末提供建議事項以提升系統安全。</description><pubDate>Fri, 27 Oct 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6059</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11906</link><author>icstpub@icst.org.tw</author><title>95年第四季定期弱點掃描之說明與修補方式</title><description>技術服務中心公佈95年第四季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。</description><pubDate>Sat, 14 Oct 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6058</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11883</link><author>icstpub@icst.org.tw</author><title>針對 VoIP 的2種攻擊方式(Two attacks against VoIP)。</title><description>本篇文章主要探討2個能在目前 VoIP 佈署上實現的攻擊方式：第1種攻擊方式，可以劫持使用者的 VoIP 簽章、及被害者的通話；第2種攻擊方式則是竊聽使用者通話。雖然 VoIP 上有許多不同的通訊協定，可是這篇文章則是以SIP (Session Initation Protocol)、IETF 標準 (RFC 3261)為基準進行討論。雖然在之前有許多研究指出不同的 VoIP攻擊方式，如： DoS，但這些攻擊方式並不是公認的主動式攻擊。</description><pubDate>Wed, 20 Sep 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6057</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11882</link><author>icstpub@icst.org.tw</author><title>使用流量分析識別P2P用戶。</title><description>隨著Napster於1999年的崛起，點對點(peer to peer，P2P)應用程式與使用者數量如雨後春筍般成長快速。也因為其受歡迎程度以及網路頻寬消耗量，使得分析點對點(peer to peer，P2P)通訊之網路流量成箭在弦上之勢。本文將提出一種基於流量分析方法，可識別出P2P用戶及更進一步判別出該用戶使用何種P2P軟體。</description><pubDate>Wed, 20 Sep 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6056</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11849</link><author>icstpub@icst.org.tw</author><title>個人(用戶端)電腦防火牆策略之標準(Standards in desktop firewall policies)。</title><description>本篇文章旨在討論組織內個人(用戶端)電腦防火牆策略的需求性，以及這些策略是如何被制定出來的，並透過一個個人(用戶端)電腦防火牆策略的範例來清楚呈現個人(用戶端)電腦防火牆策略所能帶給組織系統安全性的諸多益處。</description><pubDate>Mon, 28 Aug 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6052</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11843</link><author>icstpub@icst.org.tw</author><title>Java/網站應用程式的安全(Java / Web Application Security)。</title><description>這篇文章主要為以 Java/JSP 應用程式的開發及散佈作為切入點討論網站的安全性。從安全的角度來看，可以讓使用者輸入資料的伺服端 Java 應用程式最容易受到攻擊，這種允許輸入的機制常常被拿來測試伺服端 Java 應用程式原碼的漏洞。</description><pubDate>Mon, 28 Aug 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6050</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11828</link><author>icstpub@icst.org.tw</author><title>95年第三季定期弱點掃描之說明與修補方式</title><description>技術服務中心公佈95年第三季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱(0822更新)。</description><pubDate>Tue, 25 Jul 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6055</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11808</link><author>icstpub@icst.org.tw</author><title>社交工程(Social engineering reloaded)</title><description>近幾年來，社交工程(Social engineering)廣泛被駭客用來當作取得資訊的一種手段，本篇文章的主旨就是在強調對於社交工程的警覺及教育之重要性。</description><pubDate>Tue, 18 Jul 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6054</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11806</link><author>icstpub@icst.org.tw</author><title>安全的FTP傳輸系統(Secure FTP 101)</title><description>隨著網路的演進，網路工程師與系統管理員使用FTP對遠端系統做資料傳輸變得越來越普遍，而安全的使用FTP也就顯得重要很多。本文將介紹一些FTP的入門安全指引，幫助讀者了解它的應用。</description><pubDate>Tue, 18 Jul 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6048</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11763</link><author>icstpub@icst.org.tw</author><title>撰寫程式的安全原則(Secure Coding Principles 101)</title><description>為了讓寫出來的程式或使用的商業軟體沒有安全上的弱點，這篇文章提出撰寫程式時應該要避免的常見問題。文中列出一些撰寫程式前所要訂立的安全性政策，以及如何應付存在於商業軟體內因程式撰寫不當而產生的安全弱點。</description><pubDate>Tue, 27 Jun 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6053</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11760</link><author>icstpub@icst.org.tw</author><title>五種常見的網頁應用程式漏洞(Five common Web application vulnerabilities)</title><description>本文將著重在五種常見的網頁應用程式攻擊，主要針對PHP應用程式，並介紹相關網站，研究其安全性弱點，其中，在這裡所提到的重點都只是廣泛研究的一部分，建議讀者遵循文章中所列的參考書目作更深入的研究。</description><pubDate>Tue, 20 Jun 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6049</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11719</link><author>icstpub@icst.org.tw</author><title>降低瀏覽器的執行權力(Reducing browser privileges)。</title><description>近年來資訊安全公司或是研究中心都致力於修正Internet Explorer所產生的安全性漏洞。原先認為Firefox瀏覽器更安全的使用環境。但近半年來Firefox方面也出現了重大的安全性漏洞，導致他竄紅的速度明顯趨緩，因為使用者認為沒有必要另外去使用一個跟IE一樣不安全的瀏覽器，而微軟工程師認為降低使用瀏覽器的權力，可以讓使用上更加安全。</description><pubDate>Fri, 26 May 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6051</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11717</link><author>icstpub@icst.org.tw</author><title>Microsoft網際網路資訊服務伺服器6.0版 (Internet Information Server 6.0, IIS 6.0)的安全性概述。</title><description>Microsoft提出高可信度電腦運算計畫並長期性持續推動，它的目的是要為每個人創造並提供安全、有隱私且可靠的電腦使用經驗。因此，IIS 6.0被完全地重新設計，以實現預設上的安全以及設計上的安全。本篇文章主要講述了Microsoft 對IIS 6.0在上述兩項原則所進行的工作，如何使IIS 6.0成為一個更安全的Web應用平台，用來執行關鍵的Web應用程式。</description><pubDate>Fri, 26 May 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6038</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11716</link><author>icstpub@icst.org.tw</author><title>95年第二季定期弱點掃描之說明與修補方式(950523更新版)</title><description>技術服務中心公佈95年第二季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。(本檔案已於950523更新)</description><pubDate>Mon, 22 May 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6027</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11715</link><author>icstpub@icst.org.tw</author><title>對抗EPO類型病毒(Fighting EPO Viruses)。</title><description>本篇文章在透過對Win32.CTX.Phage這個病毒的解析，介紹一個稱之為Entry-Point Obscuring (EPO)的病毒撰寫技巧。 閱讀者需要具備IA-32組合語言的基本知識和Portable Executable (PE)組成的主要元素，以便完全了解這篇文章。</description><pubDate>Wed, 17 May 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6047</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11714</link><author>icstpub@icst.org.tw</author><title>強化TCP/IP stack以對抗SYN攻擊 (Hardening the TCP/IP stack to SYN attacks)。</title><description>大多數人知道一些對抗SYN Dos攻擊的方法，其中最常用的就是適當的過濾封包。但若管理者能對作業系統作些TCP/IP堆疊(stack)的修改的話，將會得到另一種更有效對抗SYN Dos的方式。</description><pubDate>Wed, 17 May 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6045</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11632</link><author>icstpub@icst.org.tw</author><title>電腦寄生蟲的原貌 (The True Computer Parasite)。</title><description>電腦病毒之威脅的探討論文出現至今已二十多年，其威脅也愈來愈嚴重。在2004年的電腦犯罪與安全調查中，病毒的問題已位居首位，是最常遇到也最麻煩的問題。但是在電腦病毒威脅的影響，代表了什麼意義?</description><pubDate>Tue, 28 Mar 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6043</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11618</link><author>icstpub@icst.org.tw</author><title>蠕蟲對網際網路路由穩定性的影響 (Effects of Worms on Internet Routing Stability)。</title><description>在最近幾年，蠕蟲對網際網路的影響日漸增加。特別像是CodeRedⅡ、NIMDA和SQL Slammer都顯示了對整個網際網路的影響能力。在CodeRedⅡ感染最嚴重的時期，藉著觀察全球路由的不穩定性，本篇主要在說網際網路上偵測出這些蠕蟲的所造成的獨特影響。</description><pubDate>Wed, 22 Mar 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6044</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11580</link><author>icstpub@icst.org.tw</author><title>重視個人的資料安全(Valuing Secure Access to Personal Information)。</title><description>保護資料的安全並不是一件簡單的事，它需要各層次的相關管理來配合。如我們所知道的，在網路上傳送、接收與儲存等作業都可能致使資訊的洩漏。甚至包含軟硬體設備，或是公司的員工，都有可能是洩密的管道。惡意使用者會透過不法途徑，並利用合法使用者不良習慣所產生之漏洞，試圖超越他們權限來存取資訊系統內的資訊。因此，欲使資訊安全無慮，防護工作並非僅是單純地依賴軟硬體輔助得以完成，而是需要多方面教育與習慣養成。</description><pubDate>Thu, 02 Mar 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6041</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11579</link><author>icstpub@icst.org.tw</author><title>使用Tarpit來減緩網際蠕蟲(Slow Down Internet Worms With Tarpits)。</title><description>電腦蠕蟲是近年來影響網際網路最大的問題，它不會像一般病毒一樣感染其他檔案，但會複製出很多分身，然後在電腦網路中擴張，從宿主電腦感染到另外一台電腦，最常見到透過區域網路、網際網路或是電子郵件來散佈。而這樣的蠕蟲對整體的網路傷害往往要比對個人電腦的傷害來得大，若蠕蟲不停地成長，最終將導致於網路的癱瘓。除此之外，若為蠕蟲結合病毒，將更具有破壞力，除了癱瘓網路之外，也會造成宿主電腦的損害。</description><pubDate>Thu, 02 Mar 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6035</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11521</link><author>icstpub@icst.org.tw</author><title>軟體防火牆與蟲洞通道(Software Firewalls versus Wormhole Tunnels)。</title><description>許多企業會使用軟體或是硬體的防火牆，來防止來自Ineternet上的危害，但是如何才能真的做好防護工作。這篇文章介紹如何防護惡意使用者利用蟲洞通道(Wormhole Tunnels)來進行攻擊。</description><pubDate>Mon, 23 Jan 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6042</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11520</link><author>icstpub@icst.org.tw</author><title>偵測複雜的病毒(Detecting Complex Viruses)。</title><description>病毒的技術愈來愈複雜，而防毒軟體是否具有足夠的能力來偵測日益複雜的病毒，這一直是企業在評估防毒軟體效能的參考依據。這篇文章討論現今複雜病毒的三個種類及防毒軟體的限制，除了對於複雜病毒的偵測能力是企業採用適合防毒技術的評估項目之ㄧ外，對於新威脅的反應時間與主動有效偵測也是重要的評估項目。</description><pubDate>Mon, 23 Jan 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6037</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11508</link><author>icstpub@icst.org.tw</author><title>95年第一季定期弱點掃描之說明與修補方式</title><description>技術服務中心公佈95年第一季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。</description><pubDate>Fri, 13 Jan 2006 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6029</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11479</link><author>icstpub@icst.org.tw</author><title>SQL Injection之解決建議措施及相關資訊彙整。</title><description>SQL Injection是一種未做好輸入查驗(Input Validation)的問題，即在撰寫應用程式時，沒有對使用者的輸入做妥善的過濾與處理，便將其組合成SQL指令，傳送給SQL server執行。因而若使用者輸入之資料中含有某些對資料庫系統有特殊意義的符號或命令時，便可能讓使用者有機會對資料庫系統下達指令，而造成入侵所帶來的損失。事實上，這樣的疏漏並不是資料庫系統的錯誤，而是程式設計師或軟體開發者的疏忽所產生的。 </description><pubDate>Fri, 25 Nov 2005 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6036</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11478</link><author>icstpub@icst.org.tw</author><title>94年第四季定期弱點掃描之說明與修補方式</title><description>技術服務中心公佈94年第四季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。</description><pubDate>Fri, 25 Nov 2005 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6020</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11477</link><author>icstpub@icst.org.tw</author><title>電子資料保護參考指引(草案)</title><description>本參考指引主要依據依據「行政院及所屬各機關資訊安全管理規範」2005年修訂版草案第四章電腦系統安全管理第七節電腦媒體之安全管理第二款機密性及敏感性資料之處理等章節。要求各級政府機關(構)應建立機密性及敏感性資料的處理程序，防止機密性及敏感性資料遭洩漏或遭不法及不當之使用。 本參考指引主要之目的在於協助各級政府機關(構)，區分機密性、敏感性之電子資料，並制定保護作業程序，防止遺失、毀壞、偽造或遭竄改、竊取、不法及不當之使用，以確保資訊資產安全。 </description><pubDate>Wed, 02 Nov 2005 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6028</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11476</link><author>icstpub@icst.org.tw</author><title>資安規範整體發展藍圖(草案)</title><description>資訊科技逐漸深入組織之作業流程，此趨勢已成為不可改變之事實，在引進資訊科技的同時，各部門也同時引進了相關作業的安全威脅。就實體安全來看，各單位由過去經歷中學到許多教訓。但是，對於因資訊科技而產生的威脅，以及如何因應此威脅對單位作業帶來之風險，卻是相對性的陌生。因此，擬定資訊安全規範與參考指引藍圖發展之目的是希望提供一個發展資訊安全保護機制的里程碑，並經由逐年的規範與參考指引發展，提供使用單位在執行通報應變、建立安全需求、選擇安全產品與系統認證等工作過程中能有所依據與參考。</description><pubDate>Wed, 02 Nov 2005 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6026</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11475</link><author>icstpub@icst.org.tw</author><title>行政院及所屬各機關資訊安全管理規範(修訂草案)</title><description>行政院研考會於88年11月16日（88）會訊字第05787號函頒「行政院及所屬各機關資訊安全管理規範」，已提供行政院及所屬各機關訂定與業務相關之資訊安全政策及資訊安全水準等。 本篇為「行政院及所屬各機關資訊安全管理規範(修訂草案)」，提供各機關相關人員參考運用。</description><pubDate>Wed, 02 Nov 2005 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6025</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11474</link><author>icstpub@icst.org.tw</author><title>行政院及所屬各機關資安事件通報應變作業規範(草案)</title><description>為了有效掌握我國政府機關之資通訊及網路系統遭受破壞、不當使用時，能迅速採取通報作為，透過作業流程，在最短時間內復原，以確保國家利益與政府之正常運作。擬訂「行政院及所屬各機關資安事件通報應變作業規範(草案)」，以明確規範資安事件通報相關作業規定及各機關（構）作業權責。  </description><pubDate>Wed, 02 Nov 2005 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6019</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11467</link><author>icstpub@icst.org.tw</author><title>資通安全監控中心簡介</title><description>資通安全監控中心(Security Operation Center，SOC)主要為針對網路安全部分的監控中心，也就是說有一組資安專家即時監控企業網路安全及進行事件的處理，更多詳細內容請參閱檔案簡報。</description><pubDate>Wed, 19 Oct 2005 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6010</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11466</link><author>icstpub@icst.org.tw</author><title>94年度資通安全外部稽核自我評審表格</title><description>行政院主計處提供94年度資通安全外部稽核自我評審表格，讓有需要做資安稽核的單位可參考運用。</description><pubDate>Wed, 19 Oct 2005 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6016</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11447</link><author>icstpub@icst.org.tw</author><title>94年第三季定期弱點掃描之說明與修補方式</title><description>技術服務中心公佈94年第三季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。</description><pubDate>Thu, 08 Sep 2005 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6017</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11442</link><author>icstpub@icst.org.tw</author><title>94年第二季定期弱點掃描之說明與修補方式</title><description>技術服務中心公佈94年第二季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。</description><pubDate>Wed, 11 May 2005 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6014</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11441</link><author>icstpub@icst.org.tw</author><title>2005資安法律案例彙編第四輯</title><description>資訊科技發達，網路及通信環境蓬勃發展，不但帶給人類急速而巨大的衝擊，也改變了人類生活模式，然而隨著資訊科技所帶來的便利，也引發不少令人擔憂的資通安全問題。民眾在享受資訊網路所帶來便利性的同時，開始遭受各類網路不安全事件的困擾與威脅：病毒蠕蟲、阻斷服務式攻擊、駭客入侵、網路釣魚、垃圾郵件及間諜軟體等各式各樣的威脅在網際網路上層出不窮，平均每幾秒鐘世界上就有一起資安事故發生。更多資訊請參考內頁說明。 &lt;P&gt;</description><pubDate>Wed, 04 May 2005 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6018</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11440</link><author>icstpub@icst.org.tw</author><title>94年第一季定期弱點掃描之說明與修補方式</title><description>技術服務中心公佈94年第一季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。</description><pubDate>Thu, 27 Jan 2005 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6008</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11439</link><author>icstpub@icst.org.tw</author><title>93年第四季定期偵測弱點之說明與修補方式</title><description>技術服務中心公佈94年第四季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。</description><pubDate>Wed, 03 Nov 2004 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6009</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11437</link><author>icstpub@icst.org.tw</author><title>93年第三季定期偵測弱點之說明與修補方式</title><description>技術服務中心公佈94年第三季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。</description><pubDate>Wed, 04 Aug 2004 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6011</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11436</link><author>icstpub@icst.org.tw</author><title>93年第二季定期偵測弱點之說明與修補方式</title><description>技術服務中心公佈93年第二季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。</description><pubDate>Wed, 02 Jun 2004 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6015</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11435</link><author>icstpub@icst.org.tw</author><title>94~97年建立我國通資訊基礎建設安全機制計畫本文(修訂)</title><description>提供我國於建立我國通資訊基礎建設安全機制計畫，有興趣之各界人士可以下載閱讀。&lt;P&gt;</description><pubDate>Fri, 07 May 2004 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6024</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11434</link><author>icstpub@icst.org.tw</author><title>91及92年國家資通安全技術服務計畫成果彙編</title><description>本篇文章為國家資通安全會報技術服務中心於91及92年度執行國家資通安全技術服務計畫執行成果彙編成書，以提供各相關單位研究及參考之用。 </description><pubDate>Fri, 23 Apr 2004 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6012</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11433</link><author>icstpub@icst.org.tw</author><title>93年第一季定期偵測弱點之說明與修補方式</title><description>技術服務中心公佈93年第一季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。</description><pubDate>Tue, 03 Feb 2004 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6013</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11432</link><author>icstpub@icst.org.tw</author><title>92年第四季定期偵測弱點之說明與修補方式</title><description>技術服務中心公佈92年第四季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。</description><pubDate>Wed, 05 Nov 2003 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6021</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11431</link><author>icstpub@icst.org.tw</author><title>92年第三季定期偵測弱點之說明與修補方式</title><description>技術服務中心公佈92年第三季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。</description><pubDate>Tue, 12 Aug 2003 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6022</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11430</link><author>icstpub@icst.org.tw</author><title>92年第二季定期偵測弱點之說明與修補方式</title><description>技術服務中心公佈92年第二季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。</description><pubDate>Tue, 15 Apr 2003 00:00:00 +0800</pubDate></item><item><guid isPermaLink="false">6023</guid><link>http://www.icst.org.tw/NewsRSSDetail.aspx?seq=11429</link><author>icstpub@icst.org.tw</author><title>92年第一季定期偵測弱點之說明與修補方式</title><description>技術服務中心公佈92年第一季定期弱點掃描之說明與修補方式文件，詳細內容請自行下載參閱。</description><pubDate>Thu, 09 Jan 2003 00:00:00 +0800</pubDate></item></channel></rss>